人工智能对杀伤链的每个环节都带来影响。仅将AI功能生硬地叠加到传统安全工具上是远远无法应对基于AI的威胁。转向AI原生安全,则需要重构防护、检测与响应体系,使智能化和自动化成为基石而非附加组件。
网络安全是一场竞赛,攻击者的每一次举动都会引起对手的反击。它一直是一场猫捉老鼠的游戏:攻击者探查漏洞,防御者仓促应对,如此循环往复。随着时间的推移,这场“军备竞赛”催生了大量安全分类、框架体系和专业标签,数量之多,以至于它们之间的界限变得模糊。最终形成的安全生态往往显得支离破碎而令人无所适从。然而,有一个问题始终需要明确:某种安全工具究竟是如何阻断攻击的?厘清迷雾的关键在于将防御措施与攻击者行为关联审视。网络杀伤链便是这样的分析工具,它通过描绘攻击的各个阶段,揭示防御体系可在何处打断攻击链条。
从这个角度来看,如今的形势尤其难以驾驭。每月都有新的初创公司成立,企业部署的安全工具比以往任何时候都多。一个典型的安全运营中心 (SOC) 现在每天要管理数千条警报,企业部署安全工具数量比三年前增加了 30%以上【1】,但团队仍然长期人手不足。工具泛滥、数据量巨大以及安全人才匮乏,这些问题使得很难区分真正的创新和渐进式功能。
在这种环境下,人们很容易依赖供应商定义的类别,例如 SIEM、SOAR、EDR 或 XDR,但这些标签往往掩盖了更多信息,因为它们描述的是市场,而不是攻击阶段。这种混淆也会体现在安全公司如何看待自己。许多安全公司创始人认为彼此之间存在竞争,因为他们拥有相同的类别标签,但从杀伤链的角度来看,他们应对的往往是完全不同类型的攻击。
网络安全的历史表明,产品类别很少会一成不变。看似永久不变的产品,通常只是对新一波攻击的临时应对,因为防御者会不断推出新工具,攻击者也会不断调整,如此循环往复。随着时间的推移,突破性的能力会让所有类型的攻击都变得无关紧要,并将众多产品整合到一个平台上。
在2000年代,企业通常将防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)、VPN网关和Web过滤器作为独立工具运行,直到定制芯片技术实现了线速数据包检测能力,这些功能才被整合为下一代防火墙。终端安全领域也经历了相同路径——防病毒、反恶意软件和主机入侵防御逐渐融合为端点检测与响应(EDR),进而扩展至扩展检测与响应(XDR)。当前运营、身份、云与数据安全领域层出不穷的缩写词——从安全信息与事件管理(SIEM)、安全编排自动化与响应(SOAR)到云原生应用保护平台(CNAPP)和数据安全态势管理(DSPM)——不过是同一演进规律的再次显现。当时许多厂商看似直接竞争,实则各自填补安全链条中的不同缺口,直至新技术能力将其整合为统一平台。这一逻辑在今天依然适用:表面看似竞争的关系,往往实际对应着杀伤链中相互补充的环节。
每个标签都代表着一种为了跟上攻击者步伐的临时尝试,而非持久的框架。理解这一现状的更好方法是思考:这个工具会破坏杀伤链的哪个阶段?它能以多快的速度帮助防御者打破攻击?
网络杀伤链
网络杀伤链(CKC)是由洛克希德·马丁公司于2011年提出的防御模型,它借鉴军事概念将网络空间攻击行为分为七个阶段——侦察阶段(Reconnaissance)、武器构建阶段(Weaponization)、载荷投递阶段(Delivery)、漏洞利用阶段(Exploitation)、安装植入阶段(Installation)、外联通信阶段(Command & control)、目标达成(Actions on Objectives)。
网络杀伤链被政企机构的网络防御所广泛采用。其理念很简单:每一次攻击都遵循一个序列,从早期侦察到最终目标,防御者可以在任何阶段阻止攻击。越早阻止,造成的损害就越小。
安全从业者常将初始攻击的时刻称为“爆炸半径”。在“爆炸半径”前的所有工作属于预防阶段,而在“爆炸半径”之后的工作则涉及攻击遏制与恢复。若攻击者已突破防御关口,防守方的任务便是在其达成目标前,通过检测横向移动、切断命令与控制通道、清除持久化驻留等手段控制“爆炸半径”。
为了使该框架切实可行,防护人员通常会将其与MITRE ATT&CK结合使用,后者记录了攻击者在每个阶段使用的具体战术、技术和程序。杀伤链展示了攻击何时可以被打破,而 ATT&CK则解释了攻击实际是如何进行的。两者结合既提供战略地图又给出战术指南,帮助安全团队不仅明确干预节点,更能识别需重点关注的可疑行为。
这种框架至关重要,因为它提供了一种通用的语言和一张实用的地图。如果一个工具能可靠地阻止网络钓鱼传播、检测横向移动或关闭命令与控制流量,它就解决了普遍存在的弱点,并成为其他工具所依赖的平台。相比之下,那些没有明确与杀伤链某个阶段挂钩的产品往往难以证明其价值。
这一框架至关重要,因为它提供了一种通用语言和实践路线图。如果某款工具能有效拦截钓鱼攻击、检测横向移动或阻断命令与控制流量,它就解决了普遍存在的安全弱点,成为其他工具所依赖的平台。反之,如果产品无法明确对应杀伤链某阶段问题,往往难以证明自身价值。
网络杀伤链打破了网络安全专业术语缩写和类别的混乱局面。与其问某个产品是 CNAPP、CWPP、CIEM、CDR 还是CASB,不如问:它在攻击生命周期的哪个阶段发挥作用,以及它能以多快的速度帮助防御者检测和响应?按杀伤链阶段(预防 vs. 检测、攻击左翼 vs. 攻击右翼)来梳理安全市场,相比追逐厂商热词标签而言,能提供更简洁且经得起时间考验的行业认知框架。
人工智能如何影响网络杀伤链
借助自动化工具,攻击者可以快速遍历整个攻击链,人工智能正在彻底改变攻防博弈格局:攻击方以近乎零边际成本的方式运作,而防御方每增加一项控制措施都要承担更高成本。攻击者已将人工智能用作攻击倍增器:可以流畅地生成网络钓鱼邮件,创建变异速度超过签名防御系统追踪速度的恶意软件,并以机器速度扫描庞大的攻击面。此外,人工智能还可以加速发现复杂的零日漏洞,加剧攻防失衡的状况,并突破防御者可预测或控制的极限。
可以说人工智能对杀伤链的每个环节都带来显著影响。利用人工智能,攻击者够轻易在漏洞利用阶段确定最佳攻击目标,在武器化阶段制造更隐蔽的恶意软件,并执行高效的社工方法,以确保成功投递。
了解人工智能如何影响链条的每个阶段,对于设计强大的检测模型至关重要。
侦察阶段:人工智能对攻击者在侦察阶段产生重大影响。人工智能已成为一种有效的工具,可以最大限度地缩短侦察阶段所需的时间,并创建复杂的社工工具。
武器构建阶段:使用对抗性人工智能,攻击者可以更精准地选择受害者。人工智能显著提高了恶意软件识别目标的精确度,使之轻松理解杀毒软件的复杂模式,并以模仿良性软件的方式运行。
投递阶段:通过在前期侦察阶段收集系统数据,恶意软件可在系统最薄弱的时空节点实现自动投递。这种自动化极大减少了攻击所需时间成本与人工干预,使得技术基础薄弱的攻击者也能成功完成攻击投递。
漏洞利用:在系统日益复杂的情况下,攻击者可以使用自动化工具创建攻击树,从而明确系统可能存在的所有漏洞,提高其行动效率。
安装植入:在前几个阶段利用人工智能来监控系统,以获得最佳的目标选择、入口点和投递时机,可以提高部署安装阶段的成功率。
外联通信:利用人工智能来促进与 C&C 服务器的隐秘通信,并管理大规模僵尸网络的运作。
目标达成:人工智能工具的整合加速了攻击者在攻击链中的进展,使攻击者能够达到这一阶段。
传统的网络安全手段显然无法检测到基于人工智能的复杂攻击。针对基于人工智能的网络攻击,必须利用人工智能技术进行防御。只有利用人工智能,才能让防御者能够以攻击者的速度作出反应,在全局语境中洞察关联信号而非孤立看待,并能随着战术的演变持续调整。
正因如此,仅将AI功能生硬地叠加到传统安全工具上是远远不够的。正如下一代防火墙并非简单的"防火墙升级版",AI原生安全需要重构防护、检测与响应体系,使智能化和自动化成为基石而非附加组件。
AI原生产品的核心价值,在于将智能、自适应与自动化能力深度嵌入检测响应体系。
网络杀伤链最能清晰展现其重要性:
侦察与投递(爆破前阶段):AI原生检测平台不仅仅扫描已知恶意域名或签名,还能学习用户、资产和通信中的行为基线,从而捕捉那些传统过滤器会漏过的隐蔽探测或钓鱼诱饵。 命令控制与横向移动(爆破后阶段):AI关联引擎将微弱信号(例如登录异常、异常 DNS 请求、权限提升)拼接成连贯的攻击叙事,精准暴露攻击者意图从。这种上下文捕获能力,正是大语言模型区别于传统检测系统的核心优势。
人工智能将网络防御从被动响应转变为主动防御和自动化防御。其重点并非在于人工智能在理论上改变一切,而是它使杀伤链框架的实践变得前所未有的紧迫。衡量每个安全产品的核心标准应是:它能否切实帮助防御者更早、更快地打破杀伤链。
人工智能将会奠定网络安全的新基石——在这场变革中,智能将融入每一层防护。原生AI安全正是当前这场平台范式迁移的核心驱动力。
最后
网络安全运营的历史是一个适应的循环,防御者不断创新,攻击者不断响应,新的攻击类型不断涌现,以弥补最新的漏洞。随着时间的推移,当突破性进展使所有类型的攻击都变得无关紧要时,分散的单点解决方案就会被更广泛的平台所吸收。教训是单靠工具无法取胜;重要的是它们能否通过更快地打破杀伤链来缩短检测和响应时间。
对于安全团队来说,这种压力并非纸上谈兵。错过关键警报或错误配置控制措施都可能对安全团队造成重大影响。最有价值的解决方案是那些能够显著减轻这种负担的解决方案——例如,将调查时间从数小时缩短到数分钟或数秒,实现自动化遏制,或实现全天候可靠运行。
网络安全的指引非常明确:通过及早果断地破坏杀伤链来降低风险。评判任何安全产品都应基于两点:它在攻击链的哪个环节发挥作用,以及能为防御方提升多少响应速度与精准度。像MITRE ATT&CK这样的框架对于绘制战术细节仍然有用,但最终的基准是工具是否能帮助防御者更快、更轻松地阻止攻击。
定义下一代安全工具的不再是各种缩写标签,而是其彻底打破攻击路径的能力。尽管攻击者将继续进化,而AI赋能的运营将赋予网络防御者新的筹码。未来的行业领导者将是那些将杀伤链从防御负担转化为持久优势框架的专家。
关 于 作 者
马利卡·奥巴基罗娃(Malika Aubakirova) :Andreessen Horowitz (又名a16z)公司负责AI基础设施的投资人,致力于发现和支持人工智能、网络安全和企业基础设施交叉领域的突破性技术。
乔尔·德拉·加尔萨(Joel de la Garza) :Andreessen Horowitz负责信息安全相关投资业务的合伙人。
赞恩·拉基(Zane Lackey): Andreessen Horowitz负责 DevOps、网络安全和企业基础设施的合伙人。
【1】Complexity: The Silent Killer of Cybersecurity https://www.cyberdefensemagazine.com/complexity-the-silent-killer-of-cybersecurity/
END
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...